奥科桌面电话和Zoom零接触配置曝高危漏洞,可远程控制设备

Zoom ZTP和AudioCodes手机缺陷被发现,使用户窃听

AudioCodes奥科桌面电话和 Zoom 的零接触配置 ( ZTP )中已披露多个安全漏洞,恶意攻击者可能利用这些漏洞进行远程攻击。外部攻击者利用 AudioCodes 奥科桌面电话和 Zoom 零接触配置功能中发现的漏洞,可以获得对设备的完全远程控制。

获得设备远程控制权后,不受限制的访问可以被武器化,以窃听房间或电话、通过设备进行攻击并攻击公司网络,甚至构建受感染设备的僵尸网络。该研究已于本周早些时候在美国黑帽安全会议上发布。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,问题根源在于 Zoom 的 ZTP零接触配置功能,它允许 IT 管理员以集中方式配置 VoIP 设备,以便组织可以轻松地在需要时监控、排除故障和更新设备。这是通过部署在本地网络内的 Web 服务器来实现的,该服务器为设备提供配置和固件更新。

具体来说,在从 ZTP 服务检索配置文件期间,配置过程被发现缺乏客户端身份验证机制,从而导致攻击者可能触发从恶意服务器下载恶意固件的情况。

Zoom ZTP和AudioCodes手机缺陷被发现,使用户窃听

该研究进一步发现了奥科 VoIP 桌面电话(支持 Zoom ZTP 的众多公司之一)的加密例程中存在不正确的身份验证问题,这些问题允许解密敏感信息,例如通过使用的重定向服务器传输的密码和配置文件。电话获取配置。

这两个漏洞,即未经验证的所有权错误和经过认证的硬件中的漏洞,可以被形成一个漏洞利用链,通过滥用 Zoom 的 ZTP 并触发尚未在现有 ZTP 配置文件中配置或注册的任意设备来传递恶意固件。安装它。

结合起来,这些漏洞可用于远程接管任意设备。由于这种攻击具有高度可扩展性,因此会带来重大的安全风险。

近一年前,这家德国网络安全公司发现了Microsoft Teams Direct Routing功能中的一个安全问题,该问题可能导致安装容易受到长途欺诈攻击。

未经身份验证的外部攻击者能够发送特制的 SIP 消息,这些消息假装来自 Microsoft,因此可以被受害者的会话边界控制器正确分类。因此,未经授权的外部电话就会通过受害者的电话线拨打。

 

奥科桌面电话和Zoom零接触配置曝高危漏洞,可远程控制设备

极牛网精选文章《奥科桌面电话和Zoom零接触配置曝高危漏洞,可远程控制设备》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25168.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年8月11日 上午9:48
下一篇 2023年8月15日 上午11:27

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部